{"id":274522,"date":"2024-11-05T03:15:14","date_gmt":"2024-11-05T11:15:14","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/security-posture\/"},"modified":"2025-03-12T04:09:27","modified_gmt":"2025-03-12T11:09:27","slug":"security-posture","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/","title":{"rendered":"Posture de s\u00e9curit\u00e9"},"content":{"rendered":"<p>On appelle posture de s\u00e9curit\u00e9 d\u2019une entreprise son \u00e9tat de pr\u00e9paration et sa capacit\u00e9 \u00e0 restaurer son activit\u00e9 suite \u00e0 une menace de s\u00e9curit\u00e9, notamment une <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\">attaque par ransomware<\/a> men\u00e9e par des acteurs malveillants internes et externes.<\/p>\n<p>Dans un r\u00e9cent rapport sur <a href=\"https:\/\/www.cohesity.com\/fr\/dm\/can-you-defy-these-global-ransomware-trends\/\">l\u2019\u00e9tat de la s\u00e9curit\u00e9 et de la gestion des donn\u00e9es<\/a>, 93\u00a0% des personnes interrog\u00e9es ont d\u00e9clar\u00e9 que la menace d\u2019attaques par ransomware avait augment\u00e9 en 2023, soit 19\u00a0% de plus qu\u2019en 2022. Pr\u00e8s de 50\u00a0% ont d\u00e9clar\u00e9 que leur entreprise avait subi une attaque par ransomware au cours des six derniers mois.<\/p>\n<p>Une posture de s\u00e9curit\u00e9 solide implique que les entreprises soient capables d&#8217;identifier et de r\u00e9pondre aux attaques et autres risques de s\u00e9curit\u00e9. Cela suppose d&#8217;avoir une visibilit\u00e9 sur toutes les ressources informatiques et r\u00e9seaux, et de mettre en \u0153uvre des contr\u00f4les et des processus automatis\u00e9s et proactifs de d\u00e9tection et de s\u00e9curit\u00e9 pour prot\u00e9ger les donn\u00e9es.<\/p>\n<h2><strong>Comment am\u00e9liorer votre posture de s\u00e9curit\u00e9\u00a0?<\/strong><\/h2>\n<p>Les entreprises doivent d&#8217;abord comprendre leur posture de s\u00e9curit\u00e9 afin d&#8217;\u00eatre mieux pr\u00e9par\u00e9es \u00e0 pr\u00e9venir et \u00e0 g\u00e9rer les cybermenaces et les cyberrisques.<\/p>\n<p>Pourtant, la plupart des entreprises manquent de strat\u00e9gies de cyber-r\u00e9silience et de capacit\u00e9s de s\u00e9curit\u00e9 des donn\u00e9es pour r\u00e9pondre efficacement aux menaces. Dans le <a href=\"https:\/\/www.cohesity.com\/fr\/dm\/can-you-defy-these-global-ransomware-trends\/\">rapport sur l\u2019\u00e9tat de la s\u00e9curit\u00e9 et de la gestion des donn\u00e9es<\/a>, 80\u00a0% des personnes interrog\u00e9es ont d\u00e9clar\u00e9 craindre que la strat\u00e9gie de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a> de leur entreprise ne permette pas de relever les d\u00e9fis et de faire face aux cybermenaces d&#8217;aujourd&#8217;hui. En parall\u00e8le, 33\u00a0% des personnes interrog\u00e9es ont indiqu\u00e9 que l&#8217;un de leurs principaux d\u00e9fis \u00e9tait le manque de collaboration entre les professionnels de l&#8217;informatique et de la s\u00e9curit\u00e9, un facteur essentiel pour am\u00e9liorer la posture de s\u00e9curit\u00e9.<\/p>\n<p>Une approche collective de la cybers\u00e9curit\u00e9 garantit que des groupes pluridisciplinaires et des secteurs distincts de l\u2019entreprise travaillent de concert pour r\u00e9pondre rapidement et efficacement \u00e0 l\u2019\u00e9volution rapide du paysage des menaces.<\/p>\n<p>La premi\u00e8re chose que toute entreprise devrait faire pour am\u00e9liorer sa posture de s\u00e9curit\u00e9 est d&#8217;\u00e9valuer l\u2019\u00e9tat de sa s\u00e9curit\u00e9. Cette action peut permettre d&#8217;identifier rapidement ses zones les plus vuln\u00e9rables. Une \u00e9valuation proactive permet \u00e9galement aux \u00e9quipes de prendre des mesures correctives, notamment ajouter de l&#8217;automatisation pour r\u00e9duire les processus manuels qui entra\u00eenent des erreurs humaines, et instituer des informations aliment\u00e9es par l&#8217;IA pour permettre aux entreprises d&#8217;atteindre un niveau plus \u00e9lev\u00e9 de cyber-r\u00e9silience. Les entreprises peuvent mieux comprendre o\u00f9 elles sont le plus vuln\u00e9rables et corriger rapidement les probl\u00e8mes critiques en analysant leur environnement, notamment toute une s\u00e9rie de configurations de s\u00e9curit\u00e9, et en \u00e9valuant d&#8217;autres facteurs tels que le contr\u00f4le d&#8217;acc\u00e8s, les journaux d&#8217;audit et les protections du cadre de chiffrement.<\/p>\n<p>La deuxi\u00e8me \u00e9tape \u00e0 suivre pour am\u00e9liorer sa posture de s\u00e9curit\u00e9 est de se familiariser avec la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\">gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es<\/a> (DSPM, data security posture management) et d&#8217;\u00eatre vigilant sur ce point. Cette m\u00e9thode consiste \u00e0 prot\u00e9ger au mieux les donn\u00e9es \u00e0 l&#8217;aide de technologies et de processus qui permettent d&#8217;identifier les donn\u00e9es sensibles, de les surveiller et de r\u00e9duire le risque d&#8217;acc\u00e8s non autoris\u00e9 aux donn\u00e9es critiques. La DSPM permet aux entreprises de se concentrer sur leurs donn\u00e9es et d\u2019utiliser l&#8217;automatisation intelligente pour tester et am\u00e9liorer en permanence les m\u00e9canismes de s\u00e9curit\u00e9 qui les prot\u00e8gent afin d&#8217;\u00e9viter que leurs donn\u00e9es sensibles ne soient expos\u00e9es, exploit\u00e9es, compromises ou vol\u00e9es.<\/p>\n<h2><strong>Pourquoi est-il important d\u2019avoir une posture de s\u00e9curit\u00e9 solide\u00a0?<\/strong><\/h2>\n<p>Il est important d\u2019avoir une posture de s\u00e9curit\u00e9 solide pour\u00a0:<\/p>\n<ul>\n<li>\u00c9viter les interruptions d\u2019activit\u00e9 et les pertes de revenus.<\/li>\n<li>Refuser les demandes de ran\u00e7on.<\/li>\n<li>Maintenir la satisfaction et la confiance des clients.<\/li>\n<li>\u00c9viter les pertes de donn\u00e9es et les atteintes \u00e0 la r\u00e9putation.<\/li>\n<li>Maintenir la productivit\u00e9.<\/li>\n<li>Rester en conformit\u00e9 et \u00e9viter les amendes r\u00e9glementaires ainsi que les poursuites judiciaires potentielles.<\/li>\n<\/ul>\n<p>Plus l\u2019entreprise est grande, plus sa vuln\u00e9rabilit\u00e9 aux cyberattaques (ou sa surface d\u2019attaque) peut \u00eatre importante. Et plus la surface d\u2019attaque est vaste, plus il est difficile de se d\u00e9fendre contre les cybermenaces. On appelle surface d&#8217;attaque tous les points d&#8217;entr\u00e9e possibles qu&#8217;un acteur malveillant peut utiliser pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 des syst\u00e8mes et \u00e0 des donn\u00e9es. Cette surface s&#8217;agrandit \u00e0 mesure que les \u00e9quipes stockent plus de donn\u00e9es sensibles, utilisent davantage de capacit\u00e9 de cloud public et d&#8217;applications et services SaaS, ajoutent des utilisateurs (notamment les clients et les employ\u00e9s qui travaillent \u00e0 distance), et connectent plus d&#8217;appareils au r\u00e9seau. En outre, l&#8217;absence de mise \u00e0 jour ou de correction des vuln\u00e9rabilit\u00e9s ainsi que la menace que repr\u00e9sente la surface d&#8217;attaque pour la continuit\u00e9 de l&#8217;activit\u00e9 sont pr\u00e9occupantes.<\/p>\n<p>Sans une posture de s\u00e9curit\u00e9 solide, les entreprises sont plus vuln\u00e9rables aux ransomwares, notamment aux sch\u00e9mas croissants de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">ransomwares \u00e0 double extorsion<\/a>.<\/p>\n<p>Une posture de s\u00e9curit\u00e9 solide permet aux entreprises de travailler rapidement et efficacement pour pr\u00e9venir tout cyberincident et, le cas \u00e9ch\u00e9ant, de restaurer l\u2019activit\u00e9. Une entreprise qui poss\u00e8de une posture de s\u00e9curit\u00e9 solide traite les menaces de s\u00e9curit\u00e9 et les risques de mani\u00e8re m\u00e9thodique, en s&#8217;appuyant sur des bonnes pratiques de s\u00e9curit\u00e9 et des protocoles pr\u00e9d\u00e9finis.<\/p>\n<h2><strong>Qu\u2019est-ce qu\u2019une posture de risque en s\u00e9curit\u00e9\u00a0?<\/strong><\/h2>\n<p>Une posture de risque mesure l\u2019\u00e9tat de s\u00e9curit\u00e9 et la force du programme de cybers\u00e9curit\u00e9 d\u2019une entreprise. Elle d\u00e9signe donc la strat\u00e9gie, les outils et les processus que l&#8217;entreprise utilise pour se prot\u00e9ger contre les attaques de cybers\u00e9curit\u00e9. Plus la posture de risque est forte, plus l&#8217;entreprise est capable de pr\u00e9voir, d&#8217;identifier, de pr\u00e9venir et de r\u00e9pondre aux menaces de s\u00e9curit\u00e9, m\u00eame \u00e9mergentes.<\/p>\n<p>Une posture de risque implique que les \u00e9quipes qui utilisent la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\">DSPM<\/a> puissent identifier et surveiller les donn\u00e9es sensibles afin de r\u00e9duire le risque d&#8217;acc\u00e8s non autoris\u00e9. Dans son rapport <a href=\"https:\/\/www.gartner.com\/en\/documents\/4405499\" target=\"_blank\" rel=\"noopener\">Hype Cycle de la s\u00e9curit\u00e9 des donn\u00e9es 2022<\/a> (en anglais), Gartner a soulign\u00e9 la capacit\u00e9 des technologies DSPM \u00e0 identifier et \u00e0 classer des donn\u00e9es inconnues, mais aussi \u00e0 d\u00e9tecter et \u00e0 alerter en cas de violation d&#8217;une strat\u00e9gie de s\u00e9curit\u00e9. Cette technologie peut m\u00eame hi\u00e9rarchiser les alertes en fonction de l\u2019importance et de la sensibilit\u00e9 des donn\u00e9es. Pour pr\u00e9server la s\u00e9curit\u00e9 de leurs donn\u00e9es, les entreprises qui s&#8217;appuient enti\u00e8rement sur la DSPM peuvent commencer \u00e0 pr\u00e9venir les attaques et \u00e0 y rem\u00e9dier alors que celles-ci sont toujours en cours.<\/p>\n<h2><strong>Qu\u2019est-ce qu\u2019une \u00e9valuation de la posture de s\u00e9curit\u00e9\u00a0?<\/strong><\/h2>\n<p>Une \u00e9valuation de la posture de s\u00e9curit\u00e9 est une \u00e9valuation compl\u00e8te des strat\u00e9gies et pratiques d&#8217;une entreprise en mati\u00e8re de s\u00e9curit\u00e9 et de cyber-r\u00e9silience.<\/p>\n<p>Non seulement elle permet aux \u00e9quipes de comprendre l&#8217;efficacit\u00e9 de leur statut, de leurs mesures et de leurs outils de s\u00e9curit\u00e9, mais elle expose les vuln\u00e9rabilit\u00e9s existantes et les domaines \u00e0 am\u00e9liorer. En r\u00e9v\u00e9lant les possibilit\u00e9s d&#8217;infiltration d&#8217;un environnement par des acteurs malveillants, une \u00e9valuation permet de combler les lacunes avant que des attaques par ransomware, des violations de donn\u00e9es ou d&#8217;autres activit\u00e9s malveillantes ne se produisent.<\/p>\n<p>Une \u00e9valuation de la posture de s\u00e9curit\u00e9 fournit \u00e9galement aux entreprises des informations et une intelligence actionnable qui leur permettent de rem\u00e9dier de mani\u00e8re proactive aux vuln\u00e9rabilit\u00e9s et de renforcer les approches de s\u00e9curit\u00e9 globales. Une \u00e9valuation de la posture de s\u00e9curit\u00e9 est un outil important qui permet aux entreprises d&#8217;assurer la s\u00e9curit\u00e9 de leurs donn\u00e9es dans un contexte de menaces croissantes et en constante \u00e9volution.<\/p>\n<h2><strong>Comment \u00e9valuer une posture de s\u00e9curit\u00e9\u00a0?<\/strong><\/h2>\n<p>Voici les bonnes pratiques d\u2019une \u00e9valuation des risques li\u00e9s \u00e0 la posture de s\u00e9curit\u00e9\u00a0:<\/p>\n<ol>\n<li>\u00a0Inventoriez toutes les ressources et donn\u00e9es du r\u00e9seau.<\/li>\n<li>Identifiez et classez les risques pour ces ressources et donn\u00e9es en mappant votre surface d\u2019attaque.<\/li>\n<li>\u00c9laborez un plan pour renforcer vos contr\u00f4les, strat\u00e9gies et processus de s\u00e9curit\u00e9, ainsi que votre capacit\u00e9 \u00e0 restaurer rapidement les syst\u00e8mes et les charges de travail apr\u00e8s une attaque, une violation de donn\u00e9es ou d\u2019autres probl\u00e8mes.<\/li>\n<li>Sensibilisez et formez les employ\u00e9s aux programmes de s\u00e9curit\u00e9 et \u00e0 la mani\u00e8re dont ils peuvent aider votre entreprise \u00e0 maintenir une posture de s\u00e9curit\u00e9 solide.<\/li>\n<li>Suivez et mesurez en permanence les m\u00e9triques pertinentes li\u00e9es \u00e0 la s\u00e9curit\u00e9, et testez et am\u00e9liorez vos contr\u00f4les et processus de s\u00e9curit\u00e9.<\/li>\n<\/ol>\n<h2><strong>Cohesity et le renforcement de la posture de s\u00e9curit\u00e9<\/strong><\/h2>\n<p>Il est essentiel de mettre en place des postures de s\u00e9curit\u00e9 s\u00e9curis\u00e9es pour pr\u00e9server la s\u00e9curit\u00e9 des donn\u00e9es sensibles et assurer la r\u00e9silience des entreprises. Les entreprises qui investissent dans les solutions de s\u00e9curit\u00e9 et de gestion des donn\u00e9es de Cohesity, lesquelles reposent sur les principes de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\">s\u00e9curit\u00e9 des donn\u00e9es Zero Trust<\/a> et sont align\u00e9es sur les outils et les bonnes pratiques de la DSPM, renforcent continuellement leurs postures de s\u00e9curit\u00e9. Pour ce faire, elles utilisent les solutions Cohesity pour pr\u00e9venir les cyberintrusions, att\u00e9nuer les attaques par ransomware et permettre une restauration rapide des donn\u00e9es au cas o\u00f9 le pire des sc\u00e9narios, une violation, se produirait.<\/p>\n<p>Les entreprises qui font confiance \u00e0 Cohesity pour <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/backup-and-recovery\/\">la sauvegarde et la restauration<\/a> peuvent \u00e9galement tirer parti de <a href=\"https:\/\/www.cohesity.com\/fr\/products\/datahawk\/\">Cohesity DataHawk<\/a>. Cette solution permet de restaurer en toute s\u00e9curit\u00e9 des donn\u00e9es \u00e0 partir d&#8217;options de sauvegarde immuables et isol\u00e9es. Les entreprises qui font confiance \u00e0 Cohesity pour la sauvegarde et la restauration peuvent \u00e9galement tirer parti de Cohesity DataHawk. Cette solution permet de restaurer en toute s\u00e9curit\u00e9 des donn\u00e9es \u00e0 partir d&#8217;options de sauvegarde immuables et isol\u00e9es. Les \u00e9quipes peuvent non seulement comprendre la posture de s\u00e9curit\u00e9 d&#8217;une entreprise et s\u00e9curiser les donn\u00e9es sensibles gr\u00e2ce aux capacit\u00e9s de s\u00e9curit\u00e9 compl\u00e8tes de Cohesity, mais aussi surveiller la posture de s\u00e9curit\u00e9 de leurs clusters Cohesity depuis le centre de s\u00e9curit\u00e9 DataHawk et recevoir en permanence des recommandations aliment\u00e9es par l&#8217;IA pour am\u00e9liorer encore davantage leurs postures de s\u00e9curit\u00e9.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/products\/datahawk\/\">En savoir plus.<\/a><\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-274522","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"On appelle posture de s\u00e9curit\u00e9 l&#039;\u00e9tat de pr\u00e9paration d&#039;une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s&#039;en remettre.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"On appelle posture de s\u00e9curit\u00e9 l&#039;\u00e9tat de pr\u00e9paration d&#039;une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s&#039;en remettre.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T11:09:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"On appelle posture de s\u00e9curit\u00e9 l&#039;\u00e9tat de pr\u00e9paration d&#039;une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s&#039;en remettre.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/\",\"name\":\"Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-11-05T11:15:14+00:00\",\"dateModified\":\"2025-03-12T11:09:27+00:00\",\"description\":\"On appelle posture de s\u00e9curit\u00e9 l'\u00e9tat de pr\u00e9paration d'une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s'en remettre.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Posture de s\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity","description":"On appelle posture de s\u00e9curit\u00e9 l'\u00e9tat de pr\u00e9paration d'une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s'en remettre.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity","og_description":"On appelle posture de s\u00e9curit\u00e9 l'\u00e9tat de pr\u00e9paration d'une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s'en remettre.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-03-12T11:09:27+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity","twitter_description":"On appelle posture de s\u00e9curit\u00e9 l'\u00e9tat de pr\u00e9paration d'une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s'en remettre.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/","name":"Qu\u2019est-ce qu\u2019une posture de s\u00e9curit\u00e9\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-11-05T11:15:14+00:00","dateModified":"2025-03-12T11:09:27+00:00","description":"On appelle posture de s\u00e9curit\u00e9 l'\u00e9tat de pr\u00e9paration d'une entreprise et sa capacit\u00e9 \u00e0 pr\u00e9venir les cybermenaces, \u00e0 en att\u00e9nuer les effets et \u00e0 s'en remettre.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/security-posture\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Posture de s\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/274522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/274522\/revisions"}],"predecessor-version":[{"id":277079,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/274522\/revisions\/277079"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=274522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}